SentinelOne-EDR-Protokolle erfassen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie SentinelOne-EDR-Logs erfassen, indem Sie einen Google Security Operations-Feed einrichten.

Weitere Informationen finden Sie unter Datenaufnahme in Google Security Operations.

Mit einem Datenaufnahmelabel wird der Parser identifiziert, der Roh-Logdaten in das strukturierte UDM-Format normalisiert. Die Informationen in diesem Dokument beziehen sich auf den Parser mit dem Datenaufnahmelabel SENTINEL_EDR.

SentinelOne EDR konfigurieren

  1. Melden Sie sich mit dem Konto des Betrachters in der Geräteverwaltung an.
  2. Wählen Sie Nutzername > Mein Nutzer aus.
  3. Klicken Sie im Dialogfeld auf API-Token generieren.
  4. Kopieren und speichern Sie das API-Token.

Feed in Google Security Operations konfigurieren, um SentinelOne-EDR-Protokolle zu verarbeiten

  1. Gehen Sie zu SIEM-Einstellungen > Feeds.
  2. Klicken Sie auf Add new (Neuen Eintrag hinzufügen).
  3. Geben Sie einen eindeutigen Namen für das Feld ein.
  4. Wählen Sie Google Cloud Storage als Quelltyp aus.
  5. Wählen Sie SentinelOne EDR als Protokolltyp aus.
  6. Klicken Sie auf Dienstkonto abrufen. Google Security Operations stellt ein eindeutiges Dienstkonto bereit, das Google Security Operations zum Aufnehmen von Daten verwendet.
  7. Konfigurieren Sie den Zugriff des Dienstkontos auf die Cloud Storage-Objekte. Weitere Informationen finden Sie unter Zugriff auf das Dienstkonto von Google Security Operations gewähren.
  8. Klicken Sie auf Weiter.
  9. Konfigurieren Sie die folgenden obligatorischen Eingabeparameter:
    • URI des Speicher-Buckets
    • URI ist ein
    • Option zum Löschen von Quellen
  10. Klicken Sie auf Weiter und dann auf Senden.

Weitere Informationen zu Google Security Operations-Feeds finden Sie in der Dokumentation zu Google Security Operations-Feeds. Informationen zu den Anforderungen für die einzelnen Feedtypen finden Sie unter Feedkonfiguration nach Typ.

Wenn beim Erstellen von Feeds Probleme auftreten, wenden Sie sich an den Google Security Operations-Support.

Referenz für die Feldzuordnung

Dieser Parser extrahiert SentinelOne-EDR-Protokolle, transformiert sie in UDM und verarbeitet sowohl Legacy- als auch Cloud-Trichterformate (v1 und v2). Es führt eine umfangreiche Feldzuordnung durch, einschließlich Netzwerkverbindungen, Prozessereignisse, Datei- und Registry-Aktivitäten, geplante Aufgaben und Bedrohungsinformationen. Dabei wird bedingte Logik auf der Grundlage von Ereignistypen und Datenquellen verwendet. Der Parser übernimmt auch die Zuordnung des MITRE ATT&CK-Frameworks und verschiedene Aufgaben zur Datennormalisierung wie Zeitstempelkonvertierung und Stringmanipulation.

SentinelOne-Parser-UDM-Zuordnung

Logfeld UDM-Zuordnung Logik
@timestamp metadata.event_timestamp Der von SentinelOne aufgezeichnete Zeitstempel des Ereignisses. Aus dem Feld @timestamp im Rohprotokoll geparst.
agentDetectionInfo.accountId metadata.product_deployment_id Die ID des Kontos in SentinelOne.
agentDetectionInfo.accountName principal.administrative_domain Der Name des Kontos in SentinelOne.
agentDetectionInfo.agentDomain principal.administrative_domain Die Domain des Kundenservicemitarbeiters.
agentDetectionInfo.agentIpV4 principal.ip, principal.asset.ip Die IPv4-Adresse des Kundenservicemitarbeiters.
agentDetectionInfo.agentLastLoggedInUserName principal.user.user_display_name Der Nutzername des zuletzt angemeldeten Nutzers auf dem Agenten.
agentDetectionInfo.agentMachineType principal.asset.machine_type Der Computertyp, auf dem der Agent installiert ist (z.B. Desktop, Server oder Laptop).
agentDetectionInfo.agentMitigationMode Der Minderungsmodus des Kundenservicemitarbeiters. Nicht dem UDM zugeordnet.
agentDetectionInfo.agentNetworkStatus Der Netzwerkstatus des Kundenservicemitarbeiters. Nicht UDM zugeordnet.
agentDetectionInfo.agentOsName principal.asset.platform_software.platform Der Name des Betriebssystems des Kundenservicemitarbeiters.
agentDetectionInfo.agentOsRevision principal.asset.platform_software.platform_version Die Betriebssystemversion des Kundenservicemitarbeiters.
agentDetectionInfo.agentRegisteredAt principal.asset.first_discover_time Der Zeitstempel, der angibt, wann der Kundenservicemitarbeiter registriert wurde.
agentDetectionInfo.agentUuid principal.asset.asset_id, principal.asset.product_object_id Die UUID des Kundenservicemitarbeiters. Formatiert als „Device ID: {uuid}“.
agentDetectionInfo.agentVersion metadata.product_version Die Version des SentinelOne-Agents.
agentDetectionInfo.externalIp principal.ip, principal.asset.ip Die externe IP-Adresse des Kundenservicemitarbeiters.
agentDetectionInfo.groupId principal.user.group_identifiers Die ID der Gruppe, zu der der Kundenservicemitarbeiter gehört.
agentDetectionInfo.groupName principal.group.group_display_name Der Name der Gruppe, zu der der Kundenservicemitarbeiter gehört.
agentDetectionInfo.siteId principal.namespace Die ID der Website, zu der der Kundenservicemitarbeiter gehört.
agentDetectionInfo.siteName principal.location.name Der Name der Website, zu der der Agent gehört.
agentRealtimeInfo.accountId metadata.product_deployment_id Die ID des Kontos in SentinelOne.
agentRealtimeInfo.accountName principal.administrative_domain Der Name des Kontos in SentinelOne.
agentRealtimeInfo.activeThreats Die Anzahl der aktiven Bedrohungen auf dem Agenten. Nicht UDM zugeordnet.
agentRealtimeInfo.agentComputerName principal.hostname, principal.asset.hostname Der Hostname des Computers des Kundenservicemitarbeiters.
agentRealtimeInfo.agentDecommissionedAt Gibt an, ob der Agent außer Betrieb gesetzt wurde. Nicht UDM zugeordnet.
agentRealtimeInfo.agentDomain principal.administrative_domain Die Domain des Kundenservicemitarbeiters.
agentRealtimeInfo.agentId Die ID des Kundenservicemitarbeiters. Nicht UDM zugeordnet.
agentRealtimeInfo.agentInfected Gibt an, ob der Agent infiziert ist. Nicht UDM zugeordnet.
agentRealtimeInfo.agentIsActive Gibt an, ob der Agent aktiv ist. Nicht UDM zugeordnet.
agentRealtimeInfo.agentIsDecommissioned Gibt an, ob der Agent außer Betrieb gesetzt wurde. Nicht UDM zugeordnet.
agentRealtimeInfo.agentMachineType principal.asset.machine_type Der Computertyp, auf dem der Agent installiert ist (z.B. Desktop, Server oder Laptop).
agentRealtimeInfo.agentMitigationMode Der Minderungsmodus des Kundenservicemitarbeiters. Nicht dem UDM zugeordnet.
agentRealtimeInfo.agentNetworkStatus Der Netzwerkstatus des Kundenservicemitarbeiters. Nicht UDM zugeordnet.
agentRealtimeInfo.agentOsName principal.asset.platform_software.platform Der Name des Betriebssystems des Kundenservicemitarbeiters.
agentRealtimeInfo.agentOsRevision principal.asset.platform_software.platform_version Die Betriebssystemversion des Kundenservicemitarbeiters.
agentRealtimeInfo.agentOsType principal.platform Der Betriebssystemtyp des Kundenservicemitarbeiters.
agentRealtimeInfo.agentUuid principal.asset.asset_id, principal.asset.product_object_id Die UUID des Kundenservicemitarbeiters. Formatiert als „Device ID: {uuid}“.
agentRealtimeInfo.agentVersion metadata.product_version Die Version des SentinelOne-Agents.
agentRealtimeInfo.groupId principal.user.group_identifiers Die ID der Gruppe, zu der der Kundenservicemitarbeiter gehört.
agentRealtimeInfo.groupName principal.group.group_display_name Der Name der Gruppe, zu der der Kundenservicemitarbeiter gehört.
agentRealtimeInfo.networkInterfaces principal.ip, principal.asset.ip, principal.mac Informationen zur Netzwerkschnittstelle, einschließlich IP- und MAC-Adressen.
agentRealtimeInfo.operationalState Der Betriebsstatus des Kundenservicemitarbeiters. Nicht dem UDM zugeordnet.
agentRealtimeInfo.rebootRequired Gibt an, ob ein Neustart erforderlich ist. Nicht UDM zugeordnet.
agentRealtimeInfo.scanAbortedAt Der Zeitstempel, zu dem ein Scan abgebrochen wurde. Nicht dem UDM zugeordnet.
agentRealtimeInfo.scanFinishedAt Der Zeitstempel für das Ende eines Scans. Nicht UDM zugeordnet.
agentRealtimeInfo.scanStartedAt Der Zeitstempel, zu dem ein Scan gestartet wurde. Nicht UDM zugeordnet.
agentRealtimeInfo.scanStatus Der Status eines Scans. Nicht UDM zugeordnet.
agentRealtimeInfo.siteId principal.namespace Die ID der Website, zu der der Kundenservicemitarbeiter gehört.
agentRealtimeInfo.siteName principal.location.name Der Name der Website, zu der der Agent gehört.
agentRealtimeInfo.storageName Der Name des Speichers. Nicht UDM zugeordnet.
agentRealtimeInfo.storageType Speichertyp Nicht UDM zugeordnet.
agentRealtimeInfo.userActionsNeeded Nutzeraktionen erforderlich Nicht dem UDM zugeordnet.
batch.customer_id Die Kundennummer. Nicht UDM zugeordnet.
batch.collector_id Die Collector-ID. Nicht UDM zugeordnet.
batch.type metadata.log_type Der Typ des Batches.
collection_time metadata.collected_timestamp Der Zeitpunkt, zu dem das Protokoll erfasst wurde.
create_time metadata.event_timestamp Die Uhrzeit, zu der das Ereignis erstellt wurde.
data (Verschiedene) Die Hauptdatennutzlast des SentinelOne-Ereignisses. Die Felder in diesem Objekt werden je nach Ereignistyp verschiedenen UDM-Feldern zugeordnet.
event.activityType Der Aktivitätstyp. Nicht UDM zugeordnet.
event.agentId metadata.product_deployment_id Die ID des Kundenservicemitarbeiters.
event.agentUpdatedVersion Die aktualisierte Version des Agents. Nicht UDM zugeordnet.
event.comments Kommentare, die mit dem Ereignis verknüpft sind. Nicht UDM zugeordnet.
event.createdAt metadata.event_timestamp Die Uhrzeit, zu der das Ereignis erstellt wurde.
event.data (Verschiedene) Mit dem Ereignis verknüpfte Daten. Die Felder in diesem Objekt werden je nach Ereignistyp verschiedenen UDM-Feldern zugeordnet.
event.description metadata.product_event_type Die Beschreibung des Ereignisses.
event.destinationAddress.address target.ip Die IP-Adresse des Ziels.
event.destinationAddress.port target.port Der Port des Ziels.
event.direction network.direction Die Richtung der Netzwerkverbindung. Zugewiesen zu „INBOUND“ oder „OUTBOUND“.
event.executable.commandLine principal.process.command_line, target.process.command_line Die Befehlszeile der ausführbaren Datei.
event.executable.creationTime.millisecondsSinceEpoch Die Erstellungszeit der ausführbaren Datei. Nicht UDM zugeordnet.
event.executable.full_path principal.process.file.full_path, target.process.file.full_path Der vollständige Pfad der ausführbaren Datei.
event.executable.hashes.md5 principal.process.file.md5, target.process.file.md5 Der MD5-Hash der ausführbaren Datei.
event.executable.hashes.sha1 principal.process.file.sha1, target.process.file.sha1 Der SHA1-Hash der ausführbaren Datei.
event.executable.hashes.sha256 principal.process.file.sha256, target.process.file.sha256 Der SHA256-Hash der ausführbaren Datei.
event.executable.isDir Gibt an, ob die ausführbare Datei ein Verzeichnis ist. Nicht UDM zugeordnet.
event.executable.isKernelModule Gibt an, ob die ausführbare Datei ein Kernelmodul ist. Nicht UDM zugeordnet.
event.executable.name Der Name der ausführbaren Datei. Nicht dem UDM zugeordnet.
event.executable.node.key.value Der Knotenschlüsselwert der ausführbaren Datei. Nicht UDM zugeordnet.
event.executable.owner.name Der Name des Eigentümers der ausführbaren Datei. Nicht UDM zugeordnet.
event.executable.owner.sid Die SID des Eigentümers der ausführbaren Datei. Nicht UDM zugeordnet.
event.executable.pUnix Der pUnix-Wert der ausführbaren Datei. Nicht UDM zugeordnet.
event.executable.signature.signed.identity principal.resource.attribute.labels, target.resource.attribute.labels Die Identität der signierten ausführbaren Datei. Formatiert als „Signed Identity of Source Signature: {identity}“.
event.executable.signature.signed.valid Gibt an, ob die Signatur gültig ist. Nicht UDM zugeordnet.
event.executable.signature.unsigned Gibt an, ob die ausführbare Datei nicht signiert ist. Nicht dem UDM zugeordnet.
event.executable.sizeBytes principal.process.file.size, target.process.file.size Die Größe der ausführbaren Datei in Byte.
event.excluded Gibt an, ob das Ereignis ausgeschlossen ist. Nicht UDM zugeordnet.
event.file.creationTime.millisecondsSinceEpoch Der Erstellungszeitpunkt der Datei. Nicht UDM zugeordnet.
event.file.full_path target.file.full_path Der vollständige Pfad der Datei.
event.file.hashes.md5 target.process.file.md5 Der MD5-Hash der Datei
event.file.hashes.sha1 target.process.file.sha1 Der SHA1-Hash der Datei.
event.file.hashes.sha256 target.process.file.sha256 Der SHA256-Hash der Datei.
event.file.isDir Gibt an, ob es sich bei der Datei um ein Verzeichnis handelt. Nicht dem UDM zugeordnet.
event.file.isKernelModule Gibt an, ob es sich bei der Datei um ein Kernel-Modul handelt. Nicht UDM zugeordnet.
event.file.node.key.value Der Knotenschlüsselwert der Datei. Nicht UDM zugeordnet.
event.file.owner.name Der Name des Eigentümers der Datei. Nicht UDM zugeordnet.
event.file.owner.sid Die SID des Eigentümers der Datei. Nicht dem UDM zugeordnet.
event.file.pUnix Der pUnix-Wert der Datei. Nicht UDM zugeordnet.
event.file.signature.unsigned Gibt an, ob die Datei nicht signiert ist. Nicht UDM zugeordnet.
event.file.sizeBytes Die Größe der Datei in Byte Nicht UDM zugeordnet.
event.fullPid.pid principal.process.pid, target.process.pid Die Prozess-ID.
event.fullPid.startTime.millisecondsSinceEpoch Die Startzeit des Prozesses. Nicht UDM zugeordnet.
event.hashes.md5 target.file.md5 Der MD5-Hash.
event.hashes.sha1 target.file.sha1 Der SHA1-Hash.
event.hashes.sha256 target.file.sha256 Der SHA256-Hash.
event.id metadata.product_log_id Die Ereignis-ID.
event.interactive Gibt an, ob das Ereignis interaktiv ist. Nicht UDM zugeordnet.
event.isRedirectedCommandProcessor Gibt an, ob das Ereignis ein umgeleiteter Befehls-Prozessor ist. Nicht UDM zugeordnet.
event.isWow64 Gibt an, ob das Ereignis WoW64 ist. Nicht UDM zugeordnet.
event.method network.http.method Die HTTP-Methode.
event.name Der Name des Ereignisses. Nicht UDM zugeordnet.
event.node.key.value Der Knotenschlüsselwert des Ereignisses. Nicht UDM zugeordnet.
event.oldHashes.md5 Der alte MD5-Hash. Nicht dem UDM zugeordnet.
event.oldHashes.sha1 Der alte SHA1-Hash. Nicht UDM zugeordnet.
event.oldHashes.sha256 Der alte SHA256-Hash. Nicht UDM zugeordnet.
event.parent.commandLine principal.process.parent_process.command_line, target.process.parent_process.command_line Die Befehlszeile des übergeordneten Prozesses.
event.parent.excluded Gibt an, ob das übergeordnete Ereignis ausgeschlossen ist. Nicht dem UDM zugeordnet.
event.parent.executable.creationTime.millisecondsSinceEpoch Der Erstellungszeitpunkt der übergeordneten ausführbaren Datei. Nicht UDM zugeordnet.
event.parent.executable.full_path principal.process.parent_process.file.full_path, target.process.parent_process.file.full_path Der vollständige Pfad der übergeordneten ausführbaren Datei.
event.parent.executable.hashes.md5 principal.process.parent_process.file.md5, target.process.parent_process.file.md5 Der MD5-Hash der übergeordneten ausführbaren Datei.
event.parent.executable.hashes.sha1 principal.process.parent_process.file.sha1, target.process.parent_process.file.sha1 Der SHA1-Hash der übergeordneten ausführbaren Datei.
event.parent.executable.hashes.sha256 principal.process.parent_process.file.sha256, target.process.parent_process.file.sha256 Der SHA256-Hash der übergeordneten ausführbaren Datei.
event.parent.executable.isDir Gibt an, ob die übergeordnete ausführbare Datei ein Verzeichnis ist. Nicht UDM zugeordnet.
event.parent.executable.isKernelModule Gibt an, ob die übergeordnete ausführbare Datei ein Kernelmodul ist. Nicht UDM zugeordnet.
event.parent.executable.node.key.value Der Knotenschlüsselwert der übergeordneten ausführbaren Datei. Nicht UDM zugeordnet.
event.parent.executable.owner.name Der Name des Eigentümers der übergeordneten ausführbaren Datei. Nicht UDM zugeordnet.
event.parent.executable.owner.sid Die SID des Eigentümers der übergeordneten ausführbaren Datei. Nicht UDM zugeordnet.
event.parent.executable.pUnix Der pUnix-Wert der übergeordneten ausführbaren Datei. Nicht UDM zugeordnet.
event.parent.executable.signature.signed.identity principal.resource.attribute.labels, target.resource.attribute.labels Die Identität der signierten übergeordneten ausführbaren Datei. Formatiert als „Source Parent Signature Signed Identity: {identity}“.
event.parent.executable.signature.signed.valid Gibt an, ob die übergeordnete Signatur gültig ist. Nicht UDM zugeordnet.
event.parent.executable.signature.unsigned Gibt an, ob die übergeordnete ausführbare Datei nicht signiert ist. Nicht UDM zugeordnet.
event.parent.executable.sizeBytes principal.process.parent_process.file.size, target.process.parent_process.file.size Die Größe der übergeordneten ausführbaren Datei in Byte.
event.parent.fullPid.pid principal.process.parent_process.pid, target.process.parent_process.pid Die ID des übergeordneten Prozesses.
event.parent.fullPid.startTime.millisecondsSinceEpoch Der Startzeitpunkt des übergeordneten Prozesses. Nicht UDM zugeordnet.
event.parent.interactive Gibt an, ob das übergeordnete Ereignis interaktiv ist. Nicht UDM zugeordnet.
event.parent.isRedirectedCommandProcessor Gibt an, ob das übergeordnete Ereignis ein umgeleiteter Befehls-Prozessor ist. Nicht UDM zugeordnet.
event.parent.isWow64 Gibt an, ob das übergeordnete Ereignis WoW64 ist. Nicht UDM zugeordnet.
event.parent.name Der Name des übergeordneten Ereignisses. Nicht UDM zugeordnet.
event.parent.node.key.value Der Knotenschlüsselwert des übergeordneten Ereignisses. Nicht dem UDM zugeordnet.
event.parent.root Gibt an, ob das übergeordnete Ereignis das Stammereignis ist. Nicht UDM zugeordnet.
event.parent.sessionId Die Sitzungs-ID des übergeordneten Ereignisses. Nicht UDM zugeordnet.
event.parent.subsystem Das Subsystem des übergeordneten Ereignisses. Nicht UDM zugeordnet.
event.parent.trueContext.key.value Der wahre Kontextschlüsselwert des übergeordneten Ereignisses. Nicht UDM zugeordnet.
event.parent.user.integrityLevel Die Integritätsebene des übergeordneten Nutzers. Nicht UDM zugeordnet.
event.parent.user.name principal.user.userid Der Nutzername des übergeordneten Prozesses.
event.parent.user.sid principal.user.windows_sid Die Windows-SID des übergeordneten Nutzers.
event.process.commandLine target.process.command_line Die Befehlszeile des Prozesses.
event.process.executable.creationTime.millisecondsSinceEpoch Die Erstellungszeit der ausführbaren Prozessdatei. Nicht UDM zugeordnet.
event.process.executable.full_path target.process.file.full_path Der vollständige Pfad der ausführbaren Prozessdatei.
event.process.executable.hashes.md5 target.process.file.md5 Der MD5-Hash der ausführbaren Prozessdatei.
event.process.executable.hashes.sha1 target.process.file.sha1 Der SHA1-Hash der ausführbaren Prozessdatei.
event.process.executable.hashes.sha256 target.process.file.sha256 Der SHA256-Hash der ausführbaren Prozessdatei.
event.process.executable.isDir Gibt an, ob die ausführbare Datei des Prozesses ein Verzeichnis ist. Nicht UDM zugeordnet.
event.process.executable.isKernelModule Gibt an, ob die ausführbare Datei des Prozesses ein Kernelmodul ist. Nicht UDM zugeordnet.
event.process.executable.node.key.value Der Knotenschlüsselwert der ausführbaren Prozessdatei. Nicht UDM zugeordnet.
event.process.executable.owner.name Der Name des Eigentümers der ausführbaren Prozessdatei. Nicht UDM zugeordnet.
event.process.executable.owner.sid Die SID des Inhabers der ausführbaren Prozessdatei. Nicht UDM zugeordnet.
event.process.executable.pUnix Der pUnix-Wert der ausführbaren Prozessdatei. Nicht UDM zugeordnet.
event.process.executable.signature.unsigned Gibt an, ob die ausführbare Datei des Prozesses nicht signiert ist. Nicht UDM zugeordnet.
event.process.executable.sizeBytes target.process.file.size Die Größe der ausführbaren Prozessdatei in Byte.
event.process.excluded Gibt an, ob der Prozess ausgeschlossen ist. Nicht dem UDM zugeordnet.
event.process.fullPid.pid target.process.pid Die Prozess-ID.
event.process.fullPid.startTime.millisecondsSinceEpoch Die Startzeit des Prozesses. Nicht dem UDM zugeordnet.
event.process.interactive Gibt an, ob der Prozess interaktiv ist. Nicht UDM zugeordnet.
event.process.isRedirectedCommandProcessor Gibt an, ob der Prozess ein umgeleiteter Befehls-Prozessor ist. Nicht UDM zugeordnet.
event.process.isWow64 Gibt an, ob der Prozess WoW64 ist. Nicht UDM zugeordnet.
event.process.name Der Name des Prozesses. Nicht UDM zugeordnet.
event.process.node.key.value Der Knotenschlüsselwert des Prozesses. Nicht UDM zugeordnet.
event.process.root Gibt an, ob es sich bei dem Prozess um den Root-Prozess handelt. Nicht UDM zugeordnet.
event.process.sessionId Die Sitzungs-ID des Prozesses. Nicht UDM zugeordnet.
event.process.subsystem Das Subsystem des Prozesses. Nicht UDM zugeordnet.
event.process.trueContext.key.value Der wahre Kontextschlüsselwert des Prozesses. Nicht UDM zugeordnet.
event.process.user.integrityLevel Die Integritätsebene des Prozessnutzers. Nicht UDM zugeordnet.
event.process.user.name target.user.userid Der Nutzername des Prozesses.
event.process.user.sid target.user.windows_sid Die Windows-SID des Prozessnutzers.
event.query network.dns.questions.name Die DNS-Abfrage.
event.regKey.key.value Der Wert des Registrierungsschlüssels. Nicht UDM zugeordnet.
event.regKey.full_path target.registry.registry_key Der Pfad zum Registrierungsschlüssel.
event.regValue.key.value target.registry.registry_value_name Der Name des Registrierungswerts.
event.regValue.full_path target.registry.registry_key Der Pfad zum Registrierungswert.
event.results network.dns.answers.data Die DNS-Ergebnisse.
event.root Gibt an, ob das Ereignis das übergeordnete Ereignis ist. Nicht UDM zugeordnet.
event.sessionId Die Sitzungs-ID des Ereignisses. Nicht dem UDM zugeordnet.
event.signature.signed.identity principal.resource.attribute.labels, target.resource.attribute.labels Die Identität des unterzeichneten Ereignisses. Formatiert als „Signed Identity of Source Signature: {identity}“.
event.signature.signed.valid Gibt an, ob die Signatur gültig ist. Nicht UDM zugeordnet.
event.signature.unsigned Gibt an, ob das Ereignis nicht signiert ist. Nicht UDM zugeordnet.
event.source.commandLine principal.process.command_line, target.process.command_line Die Befehlszeile der Quelle.
event.source.executable.creationTime.millisecondsSinceEpoch Die Erstellungszeit der ausführbaren Quelldatei. Nicht dem UDM zugeordnet.
event.source.executable.full_path principal.process.file.full_path, target.process.file.full_path Der vollständige Pfad zur ausführbaren Quelldatei.
event.source.executable.hashes.md5 principal.process.file.md5, target.process.file.md5 Der MD5-Hash der ausführbaren Quelldatei.
event.source.executable.hashes.sha1 principal.process.file.sha1, target.process.file.sha1 Der SHA1-Hash der ausführbaren Quelldatei.
event.source.executable.hashes.sha256 principal.process.file.sha256, target.process.file.sha256 Der SHA256-Hash der ausführbaren Quelldatei.
event.source.executable.isDir Gibt an, ob die ausführbare Quelldatei ein Verzeichnis ist. Nicht UDM zugeordnet.
event.source.executable.isKernelModule Gibt an, ob die ausführbare Quelle ein Kernelmodul ist. Nicht UDM zugeordnet.
event.source.executable.node.key.value Der Knotenschlüsselwert der ausführbaren Quelldatei. Nicht UDM zugeordnet.
event.source.executable.owner.name Der Name des Eigentümers der ausführbaren Quelldatei. Nicht dem UDM zugeordnet.
event.source.executable.owner.sid Die SID des Inhabers der ausführbaren Quelldatei. Nicht UDM zugeordnet.
event.source.executable.pUnix Der pUnix-Wert der ausführbaren Quelldatei. Nicht UDM zugeordnet.
event.source.executable.signature.signed.identity principal.resource.attribute.labels, target.resource.attribute.labels Die Identität der signierten ausführbaren Quelldatei. Formatiert als „Signed Identity of Source Signature: {identity}“.
event.source.executable.signature.signed.valid Gibt an, ob die Quellsignatur gültig ist. Nicht UDM zugeordnet.
event.source.executable.signature.unsigned Gibt an, ob die ausführbare Quelldatei nicht signiert ist. Nicht dem UDM zugeordnet.
event.source.executable.sizeBytes principal.process.file.size, target.process.file.size Die Größe der ausführbaren Quelldatei in Byte.
event.source.excluded Gibt an, ob die Quelle ausgeschlossen ist. Nicht UDM zugeordnet.
event.source.fullPid.pid principal.process.pid, target.process.pid Die Prozess-ID der Quelle.
event.source.fullPid.startTime.millisecondsSinceEpoch Die Startzeit des Quellprozesses. Nicht dem UDM zugeordnet.
event.source.interactive Gibt an, ob die Quelle interaktiv ist. Nicht UDM zugeordnet.
event.source.isRedirectedCommandProcessor Gibt an, ob die Quelle ein umgeleiteter Befehls-Prozessor ist. Nicht UDM zugeordnet.
event.source.isWow64 Gibt an, ob die Quelle WoW64 ist. Nicht dem UDM zugeordnet.
event.source.name Der Name der Quelle. Nicht UDM zugeordnet.
event.source.node.key.value Der Knotenschlüsselwert der Quelle. Nicht UDM zugeordnet.
event.source.parent.commandLine principal.process.parent_process.command_line Die Befehlszeile des übergeordneten Elements der Quelle.
event.source.parent.excluded Gibt an, ob das übergeordnete Element der Quelle ausgeschlossen ist. Nicht UDM zugeordnet.
event.source.parent.executable.full_path principal.process.parent_process.file.full_path Der vollständige Pfad der übergeordneten ausführbaren Datei der Quelle.
event.source.parent.executable.hashes.md5 principal.process.parent_process.file.md5 Der MD5-Hash der übergeordneten ausführbaren Datei der Quelle.
event.source.parent.executable.hashes.sha1 principal.process.parent_process.file.sha1 Der SHA1-Hash der übergeordneten ausführbaren Datei der Quelle.
event.source.parent.executable.hashes.sha256 principal.process.parent_process.file.sha256 Der SHA256-Hash der übergeordneten ausführbaren Datei der Quelle.
event.source.parent.fullPid.pid principal.process.parent_process.pid Die Prozess-ID des übergeordneten Elements der Quelle.
event.source.parent.fullPid.startTime.millisecondsSinceEpoch Die Startzeit des übergeordneten Prozesses der Quelle. Nicht dem UDM zugeordnet.
event.source.parent.interactive Gibt an, ob das übergeordnete Element der Quelle interaktiv ist. Nicht UDM zugeordnet.
event.source.parent.isRedirectedCommandProcessor Gibt an, ob das übergeordnete Element der Quelle ein umgeleiteter Befehls-Prozessor ist. Nicht UDM zugeordnet.
event.source.parent.isWow64 Gibt an, ob das übergeordnete Element der Quelle WoW64 ist. Nicht UDM zugeordnet.
event.source.parent.name Der Name des übergeordneten Elements der Quelle. Nicht UDM zugeordnet.
event.source.parent.node.key.value Der Knotenschlüsselwert des übergeordneten Elements der Quelle. Nicht UDM zugeordnet.
event.source.parent.root Gibt an, ob das übergeordnete Element der Quelle „root“ ist. Nicht UDM zugeordnet.
event.source.parent.sessionId Die Sitzungs-ID des übergeordneten Elements der Quelle. Nicht UDM zugeordnet.
event.source.parent.subsystem Das Subsystem des übergeordneten Elements der Quelle. Nicht UDM zugeordnet.
event.source.parent.trueContext.key.value Der wahre Kontextschlüsselwert des übergeordneten Elements der Quelle. Nicht UDM zugeordnet.
event.source.parent.user.integrityLevel Die Integritätsebene des übergeordneten Nutzers der Quelle. Nicht UDM zugeordnet.
event.source.parent.user.name Der Nutzername des übergeordneten Elements der Quelle. Nicht UDM zugeordnet.
event.source.parent.user.sid Die Windows-SID des übergeordneten Nutzers der Quelle. Nicht dem UDM zugeordnet.
event.source.root Gibt an, ob es sich bei der Quelle um die Stammquelle handelt. Nicht UDM zugeordnet.
event.source.sessionId Die Sitzungs-ID der Quelle. Nicht UDM zugeordnet.
event.source.subsystem Das Subsystem der Quelle. Nicht UDM zugeordnet.
event.source.trueContext.key.value Der wahre Kontextschlüsselwert der Quelle. Nicht dem UDM zugeordnet.
event.source.user.integrityLevel Die Integritätsebene des Quellnutzers. Nicht dem UDM zugeordnet.
event.source.user.name principal.user.userid Der Nutzername der Quelle.
event.source.user.sid principal.user.windows_sid Die Windows-SID des Quellnutzers.
event.sourceAddress.address principal.ip Die IP-Adresse der Quelle.
event.sourceAddress.port principal.port Der Port der Quelle.
event.status Der Status des Ereignisses. Nicht UDM zugeordnet.
event.subsystem Das Subsystem des Ereignisses. Nicht UDM zugeordnet.
event.targetFile.creationTime.millisecondsSinceEpoch Die Erstellungszeit der Zieldatei. Nicht UDM zugeordnet.
event.targetFile.full_path target.file.full_path Der vollständige Pfad der Zieldatei.
event.targetFile.hashes.md5 target.process.file.md5 Der MD5-Hash der Zieldatei.
event.targetFile.hashes.sha1 target.process.file.sha1 Der SHA1-Hash der Zieldatei.
event.targetFile.hashes.sha256 target.process.file.sha256 Der SHA256-Hash der Zieldatei.
event.targetFile.isDir Gibt an, ob die Zieldatei ein Verzeichnis ist. Nicht UDM zugeordnet.
event.targetFile.isKernelModule

Änderungen

2024-06-03

  • „suser“ wurde „principal.user.userid“ zugeordnet.
  • „accountId“ wurde „target.user.userid“ zugeordnet.
  • „MessageSourceAddress“ wurde mit „principal.ip“ verknüpft.
  • „machine_host“ wurde „principal.hostname“ zugeordnet.

2024-05-20

  • „event.dns.response“ wurde in „network.dns.answers.data“ geändert.

2024-05-06

  • Unterstützung für ein neues Muster von JSON-Protokollen hinzugefügt.

2024-03-22

  • Es wurde ein neues Grok-Muster hinzugefügt, um das neue Format von tab-getrennten KV-Logs zu parsen.
  • „osName“ wurde „src.platform“ zugeordnet.

2024-03-15

  • „site.id:account.id:agent.uuid:tgt.process.uid“ wurde in „target.process.product_specific_process_id“ umgewandelt.
  • „site.id:account.id:agent.uuid:src.process.uid“ wurde in „principal.process.product_specific_process_id“ umgewandelt.
  • „site.id:account.id:agent.uuid:src.process.parent.uid“ wurde in „principal.process.parent_process.product_specific_process_id“ umgewandelt.
  • Die Zuordnung von „src.process.cmdline“ zu „target.process.command_line“ wurde entfernt.

2023-11-09

  • Lösung:
  • „tgt.process.user“ wurde in „target.user.userid“ geändert.

2023-10-30

  • Lösung:
  • Vor der Zuordnung zu UDM wurde „principal_port“ die Prüfung auf „nicht null“ hinzugefügt.
  • Wenn „event.category“ „url“ und „meta.event.name“ „HTTP“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.

2023-09-06

  • Zuordnung von „tgt.process.storyline.id“ zu „security_result.about.resource.attribute.labels“ hinzugefügt.
  • Die Zuordnung von „src.process.storyline.id“ wurde von „principal.process.product_specific_process_id“ zu „security_result.about.resource.attribute.labels“ geändert.
  • Die Zuordnung von „src.process.parent.storyline.id“ wurde von „principal.parent.process.product_specific_process_id“ zu „security_result.about.resource.attribute.labels“ geändert.

2023-08-31

  • „indicator.category“ wurde in „security_result.category_details“ geändert.

2023-08-03

  • „event_data.login.loginIsSuccessful“ wurde auf „null“ initialisiert.
  • „module.path“ wurde auf „target.process.file.full_path“ und „target.file.full_path“ zugeordnet, wobei „event.type“ „Module Load“ ist.
  • „module.sha1“ wurde auf „target.process.file.sha1“ und „target.file.sha1“ zugeordnet, wobei „event.type“ „Module Load“ ist.
  • „metadata.event_type“ wurde in „PROCESS_MODULE_LOAD“ umgewandelt, wobei „event.type“ „Module Load“ ist.
  • „registry.keyPath“ wurde für „REGISTRY*“-Ereignisse in „target.registry.registrykey“ umgewandelt.
  • „registry.value“ wurde für „REGISTRY*“-Ereignisse in „target.registry.registry_valuedata“ umgewandelt.
  • „event.network.protocolName“ wurde in „network.application_protocol“ geändert.
  • „principal.platform“ und „principal.asset.platform_software.platform“ wurden in „LINUX“ umgewandelt, wenn „endpoint.os“ „linux“ ist.
  • „event.login.userName“ wurde „target.user.userid“ zugeordnet, wenn „event.type“ „Login“ oder „Logout“ ist.
  • „target.hostname“ wurde zugeordnet, indem der Hostname aus „url.address“ abgerufen wurde, wenn „event.type“ „GET“, „OPTIONS“, „POST“, „PUT“, „DELETE“, „CONNECT“ oder „HEAD“ ist.

2023-06-09

  • „osSrc.process.parent.publisher“ wurde in „principal.resource.attribute.labels“ geändert.
  • „src.process.rUserName/src.process.eUserName/src.process.lUserName“ wurde in „principal.user.user_display_name“ umgewandelt.
  • Es wurde eine Prüfung für die Felder „src.process.eUserId“, „src.process.lUserId“ und „tgt.process.rUserUid“ vor der Zuordnung zu UDM hinzugefügt.
  • „tgt.file.location“, „registry.valueFullSize“ und „registry.valueType“ wurden in „target.resource.attribute.labels“ geändert.
  • „indicator.description“ wurde „security_result.summary“ zugeordnet.
  • „metadata.event_type“ wurde „SCAN_NETWORK“ zugeordnet, wobei „event.type“ „Verhaltensmesswerte“ ist.
  • „metadata.event_type“ wurde auf „SCAN_UNCATEGORIZED“ umgestellt, wenn „event.type“ „Command Script“ ist.
  • Die Felder „meta.osFamily“, „meta.osRevision“ und „event.type“ wurden initialisiert.
  • Dem Datumsfilter wurde ISO8601 hinzugefügt, um den ISO8601-Zeitstempel zu parsen.
  • „on_error“ wurde der Stringkonvertierung „@timestamp“ hinzugefügt.
  • „on_error“ wurde vor der Zuordnung zu „meta.uuid“ hinzugefügt.

2023-05-25

  • „event.source.commandLine“ wurde in „principal.process.command_line“ geändert.
  • „event.source.executable.path“ wurde in „principal.process.file.full_path“ geändert.
  • Legen Sie „metadata.event_type“ auf „PROCESS_OPEN“ fest, wenn „event.type“ „openProcess“ ist.
  • „site.name:site.id“ wurde „principal.namespace“ zugeordnet, wenn sowohl „site.name“ als auch „site.id“ nicht null sind.
  • „event.network.direction“ wurde in „network.direction“ umgewandelt.
  • „meta.event.name“ wurde in „metadata.description“ geändert.
  • „task.name“ wurde „target.resource.name“ zugeordnet.
  • „agent.uuid“ wurde „principal.asset.product_object_id“ zugeordnet.
  • „src.process.publisher“ wurde in „principal.resource.attribute.labels“ geändert.
  • „src.process.cmdline“ wurde in „target.process.command_line“ umgewandelt.
  • „mgmt.osRevision“ wurde auf „principal.asset.platform_software.platform_version“ zugeordnet.
  • „security_result.category“ wurde dem Wert „indicator.category“ zugeordnet.
  • „event.dns.response“ wurde in „network.dns.answers“ geändert.
  • „registry.keyPath“ wurde in „target.registry.registry_key“ geändert.
  • „event.id“ wurde „target.registry.registry_value_name“ zugeordnet.

2023-04-27

  • „event.type“ wurde für Cloud Funnel v2-Protokolle in „metadata.product_event_type“ umgewandelt.

2023-04-20

  • Für das Feld „data.ipAddress“ wurde eine bedingte Prüfung auf „null“ und „-“ hinzugefügt.
  • Grok-Bedingte Prüfung für das Feld „sourceMacAddresses“ hinzugefügt.

2023-03-02

  • Wenn ("event.type" == "tcpv4" and "event.direction" == "INCOMING") oder "event.type" "(processExit|processTermination|processModification|duplicate)" enthält, wird „event.source.executable.signature.signed.identity“ mit „target.resource.attribute.labels“ verknüpft. Andernfalls wird es mit „principal.resource.attribute.labels“ verknüpft.
  • „event.parent.executable.signature.signed.identity“ und „event.process.executable.signature.signed.identity“ wurden in „principal.resource.attribute.labels“ und „""“ umgewandelt.
  • „event.targetFile.signature.signed.identity“, „event.target.executable.signature.signed.identity“ und „event.target.parent.executable.signature.signed.identity“ wurden in „target.resource.attribute.labels“ zugeordnet.

2023-02-24

  • BugFix:
  • Der Code wurde umgestaltet, um klar zwischen den Protokollversionen zu unterscheiden.
  • Für USER_LOGIN-Cloud-Trichter-V2-Protokolle wurden die Details „event.login.lognIsSuccessful“ den Feldern „security_result.action“ und „security_result.summary“ zugeordnet.

2023-02-13

  • BugFix:
  • Cloud-Trichter-V1-Protokolle wurden nach Bedarf geparst.
  • Alle HTTP-Protokolle werden „NETWORK_HTTP“ zugeordnet.
  • Für „NETWORK_HTTP“ sollte das URL-Feld „target.url“ und nicht „metadata.url_back_to_product“ zugeordnet sein.

2023-01-20

  • Das Feld „event.url“ wurde auf „target.hostname“ und „target.url“ zugeordnet.
  • „metadata.event_type“ wurde in „NETWORK_HTTP“ umgewandelt, wenn „event.type“ == „http“.

2023-01-16

  • Korrigieren
  • „mgmt.url“ wurde „metadata.url_back_to_product“ anstelle von „target.url“ zugeordnet.
  • „site.name“ wurde „principal.location.name“ zugeordnet.
  • „src.process.rUserUid“ wurde in „principal.user.userid“ geändert.
  • „src.process.eUserId“ wurde „principal.user.userid“ zugeordnet.
  • „src.process.lUserId“ wurde „principal.user.userid“ zugeordnet.
  • „src.process.parent.rUserUid“ wurde in „metadata.ingestion_labels“ geändert.
  • „src.process.parent.eUserId“ wurde in „metadata.ingestion_labels“ geändert.
  • „src.process.parent.lUserId“ wurde in „metadata.ingestion_labels“ geändert.
  • „tgt.process.rUserUid“ wurde „target.user.userid“ zugeordnet.
  • „tgt.process.eUserId“ wurde in „target.user.userid“ geändert.
  • „tgt.process.lUserId“ wurde „target.user.userid“ zugeordnet.
  • Wenn „event.type“ „Process Creation“ ist, wird „metadata.event_type“ mit „PROCESS_LAUNCH“ abgeglichen.
  • Wenn „event.type“ „Duplicate Process Handle“ ist, wird „metadata.event_type“ mit „PROCESS_OPEN“ abgeglichen.
  • Wenn „event.type“ „Duplicate Thread Handle“ ist, wird „metadata.event_type“ mit „PROCESS_OPEN“ abgeglichen.
  • Wenn „event.type“ „Open Remote Process Handle“ ist, wird „metadata.event_type“ mit „PROCESS_OPEN“ abgeglichen.
  • Wenn „event.type“ „Remote Thread Creation“ ist, wird „metadata.event_type“ auf „PROCESS_LAUNCH“ zugeordnet.
  • Wenn „event.type“ „Command Script“ ist, wird „metadata.event_type“ auf „FILE_UNCATEGORIZED“ zugeordnet.
  • Wenn „event.type“ „IP Connect“ ist, wird „metadata.event_type“ mit „NETWORK_CONNECTION“ abgeglichen.
  • Wenn „event.type“ „IP-Listen“ ist, wird „metadata.event_type“ mit „NETWORK_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Dateiänderung“ ist, wird „metadata.event_type“ mit „FILE_MODIFICATION“ abgeglichen.
  • Wenn „event.type“ „Datei erstellen“ ist, wird „metadata.event_type“ mit „FILE_CREATION“ abgeglichen.
  • Wenn „event.type“ „Dateiprüfung“ ist, wird „metadata.event_type“ mit „FILE_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Dateilöschung“ ist, wird „metadata.event_type“ mit „FILE_DELETION“ abgeglichen.
  • Wenn „event.type“ „Dateienamen ändern“ ist, wird „metadata.event_type“ mit „FILE_MODIFICATION“ verknüpft.
  • Wenn „event.type“ „Pre Execution Detection“ ist, wird „metadata.event_type“ auf „FILE_UNCATEGORIZED“ zugeordnet.
  • Wenn „event.type“ „Login“ ist, wird „metadata.event_type“ mit „USER_LOGIN“ abgeglichen.
  • Wenn „event.type“ „Logout“ ist, wird „metadata.event_type“ mit „USER_LOGOUT“ abgeglichen.
  • Wenn „event.type“ „GET“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ „OPTIONS“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ „POST“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ „PUT“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ „DELETE“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ „CONNECT“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ „HEAD“ ist, wird „metadata.event_type“ mit „NETWORK_HTTP“ abgeglichen.
  • Wenn „event.type“ den Wert „Nicht gemeldet“ hat, wird „metadata.event_type“ mit „STATUS_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „DNS Resolved“ ist, wird „metadata.event_type“ mit „NETWORK_DNS“ verknüpft.
  • Wenn „event.type“ „DNS nicht aufgelöst“ ist, wird „metadata.event_type“ mit „NETWORK_DNS“ verknüpft.
  • Wenn „event.type“ „Task Register“ ist, wird „metadata.event_type“ mit „SCHEDULED_TASK_CREATION“ abgeglichen.
  • Wenn „event.type“ „Task Update“ ist, wird „metadata.event_type“ mit „SCHEDULED_TASK_MODIfICATION“ abgeglichen.
  • Wenn „event.type“ „Task Start“ ist, wird „metadata.event_type“ mit „SCHEDULED_TASK_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Task Trigger“ ist, wird „metadata.event_type“ mit „SCHEDULED_TASK_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Task Delete“ ist, wird „metadata.event_type“ mit „SCHEDULED_TASK_DELETION“ abgeglichen.
  • Wenn „event.type“ „Registry Key Create“ ist, wird „metadata.event_type“ mit „REGISTRY_CREATION“ abgeglichen.
  • Wenn „event.type“ „Registry Key Rename“ ist, wird „metadata.event_type“ mit „REGISTRY_MODIfICATION“ abgeglichen.
  • Wenn „event.type“ den Wert „Registry Key Delete“ hat, wird „metadata.event_type“ mit „REGISTRY_DELETION“ abgeglichen.
  • Wenn „event.type“ „Registry Key Export“ ist, wird „metadata.event_type“ mit „REGISTRY_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Registry Key Security Changed“ ist, wird „metadata.event_type“ mit „REGISTRY_MODIfICATION“ abgeglichen.
  • Wenn „event.type“ „Registry Key Import“ ist, wird „metadata.event_type“ mit „REGISTRY_CREATION“ abgeglichen.
  • Wenn „event.type“ „Registry Value ModIfied“ ist, wird „metadata.event_type“ mit „REGISTRY_MODIfICATION“ abgeglichen.
  • Wenn „event.type“ „Registry Value Create“ ist, wird „metadata.event_type“ mit „REGISTRY_CREATION“ abgeglichen.
  • Wenn „event.type“ „Registry Value Delete“ ist, wird „metadata.event_type“ mit „REGISTRY_DELETION“ abgeglichen.
  • Wenn „event.type“ „Verhaltensmesswerte“ ist, wurde „metadata.event_type“ auf „SCAN_UNCATEGORIZED“ zugeordnet.
  • Wenn „event.type“ „Modul laden“ ist, wird „metadata.event_type“ mit „PROCESS_MODULE_LOAD“ abgeglichen.
  • Wenn „event.type“ „Threat Intelligence Indicators“ ist, wird „metadata.event_type“ mit „SCAN_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Named Pipe Creation“ ist, wird „metadata.event_type“ mit „PROCESS_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Named Pipe Connection“ ist, wird „metadata.event_type“ mit „PROCESS_UNCATEGORIZED“ abgeglichen.
  • Wenn „event.type“ „Treiberlast“ ist, wird „metadata.event_type“ mit „PROCESS_MODULE_LOAD“ abgeglichen.

2022-11-30

  • Optimierung
  • Der Parser wurde durch Zuordnung der folgenden Felder erweitert, um die in Version 2 aufgenommenen Protokolle zu unterstützen.
  • „account.id“ wurde auf „metadata.product_deployment_id“ zugeordnet.
  • „agent.uuid“ wurde „principal.asset.asset_id“ zugeordnet.
  • „dst.ip.address“ wurde zu „target.ip“ zugeordnet.
  • „src.ip.address“ wurde zu „principal.ip“ zugeordnet.
  • „src.process.parent.image.sha1“ wurde in „principal.process.parent_process.file.sha1“ umgewandelt.
  • „src.process.parent.image.sha256“ wurde in „principal.process.parent_process.file.sha256“ umgewandelt.
  • „src.process.parent.image.path“ wurde in „principal.process.parent_process.file.full_path“ umgewandelt.
  • „src.process.parent.cmdline“ wurde in „principal.process.parent_process.command_line“ geändert.
  • „src.process.parent.image.md5“ wurde in „principal.process.parent_process.file.md5“ umgewandelt.
  • „src.process.parent.pid“ wurde in „principal.process.parent_process.pid“ umgewandelt.
  • „src.process.image.sha1“ wurde in „principal.process.file.sha1“ umgewandelt.
  • „src.process.image.md5“ wurde in „principal.process.file.md5“ geändert.
  • „src.process.pid“ wurde in „principal.process.pid“ umgewandelt.
  • „src.process.cmdline“ wurde in „principal.process.command_line“ geändert.
  • „src.process.image.path“ wurde in „principal.process.file.full_path“ umgewandelt.
  • „src.process.image.sha256“ wurde in „principal.process.file.sha256“ umgewandelt.
  • „src.process.user“ wurde in „principal.user.user_display_name“ umgewandelt.
  • „src.process.uid“ wurde „principal.user.userid“ zugeordnet.
  • „src.process.storyline.id“ wurde in „principal.process.product_specific_process_id“ umgewandelt.
  • „src.process.parent.storyline.id“ wurde in „principal.process.parent_process.product_specific_process_id“ umgewandelt.
  • „mgmt.url“ wurde „target.url“ zugeordnet.
  • „site.id“ wurde „principal.namespace“ zugeordnet.
  • „src.port.number“ wurde zu „principal.port“ zugeordnet.
  • „dst.port.number“ wurde „target.port“ zugeordnet.
  • „event_data.id“ wurde „metadata.product_log_id“ zugeordnet.

2022-10-11

  • Optimierung
  • „threatClassification“ wurde in „security_result.category_details“ geändert.
  • „threatConfidenceLevel“ und „threatMitigationStatus“ wurden zu „security_result.detection_fields“ zugeordnet.
  • „Standort“ wurde „principal.location.name“ zugeordnet.
  • „data.filePath“ wurde auf „principal.process.parent_process.file.full_path“ zugeordnet.
  • Die Zuordnung (CAT-Wert) „security_result.category_details“ zu „metadata.product_event_type“ wurde aktualisiert.

2022-09-01

  • Optimierung
  • Der Name „metadata.product_name“ wurde von „SentinelOne“ in „Singularity“ geändert.
  • „event.regValue.key.value“ wurde in „target.registry.registry_value_name“ geändert.
  • „principal_userid“ wurde in „principal.user.userid“ geändert.
  • „principal_domain“ wurde in „principal.administrative_domain“ geändert.
  • „threatInfo.threatId“ wurde in „security_result.threat_id“ umgewandelt
  • „threatInfo.identifiedAt“ wurde in „metadata.event_timestamp“ umgewandelt.
  • „threatInfo.threatId“ wurde in „metadata.product_log_id“ umgewandelt.
  • „security_result.alert_state“ wurde in „ALERTING“ umgewandelt.
  • „threatInfo.maliciousProcessArguments“ wurde „security_result.description“ zugeordnet.
  • „threatInfo.threatName“ wurde in „security_result.threat_name“ umgewandelt.
  • „threatInfo.classification“ wurde in „security_result.category_details“ umgewandelt.
  • „security_result.category“ wurde „SOFTWARE_MALICIOUS“ zugeordnet, wenn „threatInfo.classification“ „malicious“ ist, andernfalls „NETWORK_SUSPICIOUS“.
  • „security_result.action“ wurde „ALLOW“ zugeordnet, wenn „threatInfo.mitigationStatus“ „mitigated“ ist, andernfalls „BLOCK“.
  • „threatInfo.mitigationStatus“ wurde in „security_result.action_details“ umgewandelt.
  • „threatInfo.classification“, „threatInfo.classificationSource“, „threatInfo.analystVerdictDescription“ und „threatInfo.threatName“ wurden in „security_result.summary“ umgewandelt.
  • „threatInfo.createdAt“ wurde in „metadata.collected_timestamp“ umgewandelt.
  • „agentRealtimeInfo.accountId“ wurde auf „metadata.product_deployment_id“ zugeordnet.
  • „agentRealtimeInfo.agentVersion“ wurde auf „metadata.product_version“ zugeordnet.
  • „indicator.category“ wurde in „detection_fields.key“ und „indicator.description“ in „detection_fields.value“ umgewandelt.
  • „detectionEngines.key“ wurde in „detection_fields.key“ und „detectionEngines.title“ in „detection_fields.value“ umgewandelt.
  • „metadata.event_type“ wurde in „SCAN_UNCATEGORIZED“ umgewandelt, wenn „meta.computerName“ nicht null ist.

2022-07-21

  • Optimierung
  • „event.source.executable.hashes.md5“ wurde in „principal.process.file.md5“ geändert.
  • „event.source.executable.hashes.sha256“ wurde in „principal.process.file.sha256“ umgewandelt.
  • „event.source.executable.hashes.sha1“ wurde in „principal.process.file.sha1“ geändert.
  • „event.source.fullPid.pid“ wurde in „principal.process.pid“ geändert.
  • „event.source.user.name“ wurde „principal.user.userid“ zugeordnet.
  • „meta.agentVersion“ wurde „metadata.product_version“ zugeordnet.
  • „event.appName“ wurde „target.application“ zugeordnet.
  • „event.contentHash.sha256“ wurde in „target.process.file.sha256“ umgewandelt.
  • „event.source.commandLine“ wurde „target.process.command_line“ zugeordnet.
  • event.decodedContent wurde target.labels zugeordnet.
  • „metadata.description“ wurde von „scripts“ in „Command Scripts“ geändert, wenn „event.type“ „scripts“ ist.
  • Der Anbieter wurde mit „metadata.vendor_name“ abgeglichen.
  • „data.fileContentHash“ wurde auf „target.process.file.md5“ zugeordnet.
  • „data.ipAddress“ wurde „principal.ip“ zugeordnet.
  • activityUuid wurde target.asset.product_object_id zugeordnet.
  • „agentId“ wurde „metadata.product_deployment_id“ zugeordnet.
  • Es wurde eine E-Mail-Bestätigung für „user_email“ hinzugefügt, bevor sie mit „principal.user.email_addresses“ verknüpft wurde. Bei einem Fehler wurde sie mit „principal.user.userid“ verknüpft.
  • Quell-IP-Adressen wurden principal.ip zugeordnet.
  • „accountName“ wurde mit „principal.administrative_domain“ verknüpft.
  • „activityId“ wurde „additional.fields“ zugeordnet.

2022-07-15

  • Verbesserung: Die neuen Protokolle wurden im JSON-Format geparst und die folgenden neuen Felder wurden zugeordnet:
  • „metadata.product_name“ zu „SENTINEL_ONE“.
  • „sourceParentProcessMd5“ in „principal.process.parent_process.file.md5“
  • „sourceParentProcessPath“ zu „principal.process.parent_process.file.full_path“.
  • „sourceParentProcessPid“ zu „principal.process.parent_process.pid“
  • „sourceParentProcessSha1“ in „principal.process.parent_process.file.sha1“
  • „sourceParentProcessSha256“ in „principal.process.parent_process.file.sha256“
  • „sourceParentProcessCmdArgs“ zu „principal.process.parent_process.command_line“.
  • „sourceProcessCmdArgs“ zu „principal.process.command_line“.
  • „sourceProcessMd5“ in „principal.process.file.md5“
  • „sourceProcessPid“ zu „principal.process.pid“.
  • „sourceProcessSha1“ zu „principal.process.file.sha1“.
  • „sourceProcessSha256“ in „principal.process.file.sha256“.
  • „sourceProcessPath“ zu „principal.process.file.full_path“.
  • „tgtFilePath“ zu „target.file.full_path“.
  • „tgtFileHashSha256“ in „target.file.sha256“.
  • „tgtFileHashSha1“ zu „target.file.sha1“.
  • „tgtProcUid“ zu „target.process.product_specific_process_id“.
  • „tgtProcCmdLine“ zu „target.process.command_line“.
  • „tgtProcPid“ zu „target.process.pid“.
  • „tgtProcName“ in „target.application“.
  • „dstIp“ zu „target.ip“.
  • „srcIp“ zu „principal.ip“.
  • „dstPort“ zu „target.port“.
  • „srcPort“ zu „principal.port“.
  • „origAgentName“ in „principal.hostname“
  • „agentIpV4“ zu „principal.ip“.
  • „groupId“ zu „principal.user.group_identifiers“
  • „groupName“ in „principal.user.group_display_name“
  • „origAgentVersion“ zu „principal.asset.software.version“.
  • „origAgentOsFamily“ zu „principal.platform“.
  • „origAgentOsName“ in „principal.asset.software.name“.
  • „event_type“ in „FILE_MODIFICATION“, wenn „sourceEventType“ = FILEMODIFICATION.
  • „event_type“ in „FILE_DELETION“, wenn „sourceEventType“ = FILEDELETION.
  • „event_type“ in „PROCESS_LAUNCH“, wenn „sourceEventType“ = „PROCESSCREATION“.
  • „event_type“ in „NETWORK_CONNECTION“, wenn „sourceEventType“ = TCPV4.

2022-06-13

  • Optimierung
  • for [event][type] == "fileCreation" and [event][type] == "fileDeletion"
  • „event.targetFile.path“ wurde in „target.file.full_path“ geändert.
  • „event.targetFile.hashes.md5“ wurde in „target.process.file.md5“ geändert.
  • „event.targetFile.hashes.sha1“ wurde in „target.process.file.sha1“ geändert.
  • „event.targetFile.hashes.sha256“ wurde in „target.process.file.sha256“ umgewandelt.
  • for [event][type] == "fileModification"
  • „event.file.path“ wurde in „target.file.full_path“ umgewandelt.
  • „event.file.hashes.md5“ wurde in „target.process.file.md5“ geändert.
  • „event.file.hashes.sha1“ wurde in „target.process.file.sha1“ geändert.
  • „event.file.hashes.sha256“ wurde in „target.process.file.sha256“ geändert.

2022-04-18

  • Der Parser wurde erweitert, um alle nicht geparsten Rohprotokolle zu verarbeiten.